ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពមកពី Check Point Threat Intelligence Team ទម្លាយអំពីការវិលត្រឡប់មកវិញរបស់ក្រុម APT (advanced persistent threat) ដែលមានគោលដៅក្នុងការវាយប្រហារទៅលើស្ថាប័នជាច្រើននៅក្នុងមជ្ឈឹមបូព៌ាជាពិសេសនៅលើអាជ្ញាធរប៉ាឡេស្ទីនតែម្តង។ នៅក្នុងការវាយប្រហារមួយដែលមានឈ្មោះថា “Big Bang,” នឹងចាប់ផ្តើមជាមួយនឹងការផ្ញើនូវ phishing email ដែលមានគោលដៅសម្រាប់ជនរងគ្រោះជាច្រើនដែលក្នុងនោះក៏មានភ្ជាប់ជាមួយនឹង attachment របស់ self-extracting archive ដែលមានពីរ Files នៅក្នុងនោះគឺ Word document និង malicious executable នោះ។
នៅក្នុងការបង្ហោះរបស់គណៈកម្មាធិការណែនាំថ្នាក់នយោបាយ និងជាតិរបស់ប៉ាឡេស្ទីនបញ្ជាក់ថា ឯកសារWord document នេះមានផ្ទុកនូវមេរោគ malware ដែលអាចធ្វើការតម្លើងនៅ Background ផងដែរ។ malicious executable ដំណើរការនៅលើ background ហើយវាអាចធ្វើការសម្គាល់ទៅលើទិន្នន័យសំខាន់របស់អ្នកប្រើប្រាស់ ហើយបន្ទាប់មកវានឹងធ្វើការទាញនូវមេរោគ Malware សម្រាប់យុទ្ធនាការជំនាន់ទី 2 ផងដែរ។ មេរោគ malware នេះអាចធ្វើការផ្ញើនូវព័ត៌មានជាច្រើនចេញពីម៉ាស៊ីនដែលឆ្លងមេរោគទៅកាន់ Command and Control server របស់អ្នកវាយប្រហាររួមមាននូវ screenshots ចេញពីម៉ាស៊ីនដែលឆ្លងមេរោគ បញ្ជីនៃឯកសារជាច្រើនជាមួយនឹង file extensions ដែលរួមមាន .doc, .odt, .xls, .ppt, .pdf និងជាច្រើនទៀត។
ក្រៅពីនេះ មេរោគ malware នេះក៏រាប់បញ្ចូលនូវ Modules ជាច្រើនសម្រាប់ធ្វើការប្រតិបត្តិទៅលើ Files ជាច្រើនដែលវាទទួលបានពី Servers ផងដែរ។ មេរោគ Malware នេះក៏មាននូវ modulesសម្រាប់ធ្វើការលុបទៅលើ Files និងការ Reboot ទៅលើប្រព័ន្ធ System ដោយខ្លួនឯងបាន។ ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពជឿជាក់ថា ការវាយប្រហារនេះគឺពាក់ព័ន្ធជាមួយនឹងក្រុម Gaza Cybergang APT group ដែលប្រើប្រាស់ភាសាអារ៉ាប់ និងចាប់ផ្តើមនូវប្រតិបត្តិការរបស់ខ្លួនចាប់តាំងពីឆ្នាំ 2012 ហើយវាមានគោលដៅទៅលើស្ថាប័នប្រេង និងហ្គាស់នៅក្នុងតំបន់អាព្រិកខាងជើង និងមជ្ឈឹមបូព៌ាផងដែរ៕
ប្រភព៖
https://thehackernews.com/2018/07/gaza-palestin-hacker.html